一种网络访问请求的过滤方法及装置制造方法

文档序号:8003315阅读:243来源:国知局
一种网络访问请求的过滤方法及装置制造方法
【专利摘要】本发明适用于计算机安全领域,提供了一种网络访问请求的过滤方法及装置,该方法包括:获取为所述网络访问请求生成的文件描述符;监测针对所述文件描述符生成的所述网络访问请求;获取监测到的所述网络访问请求的头信息;当所述网络访问请求的头信息符合预设的过滤条件时,过滤掉所述网络访问请求。在本发明不需要为每个应用程序设置代理,也可以快速、高效的实现网络访问请求的过滤。
【专利说明】一种网络访问请求的过滤方法及装置

【技术领域】
[0001]本发明属于计算机安全领域领域,尤其涉及一种网络访问请求的过滤方法及装置。

【背景技术】
[0002]随着网络通信技术的发展和普及,可在计算机等电子设备中运行的应用程序越来越多,也越来越杂。这些应用程序通过向网络服务器发送网络访问请求,以与网络服务器进行通信。为了避免这些应用程序因为访问非法的网络服务器,而给计算机等电子设备的安全带来的影响,有必要对应用程序发送的网络访问请求进行过滤处理,以提高计算机等电子设备的安全性。
[0003]现有技术提供了一种通过建立代理的方式来对网络访问请求进行过滤的方法,如当需要过滤的网络访问请求为超文本传输协议(Hypertext Transfer Protocol, HTTP)请求时,可以建立HTTP代理,通过HTTP代理来过滤HTTP请求。但这种方式由于需要为终端设备中的每个应用程序均设置HTTP代理,才能对终端设备中的各应用程序的HTTP请求进行过滤处理,从而造成过滤操作复杂,且造成资源浪费。


【发明内容】

[0004]本发明实施例提供一种网络访问请求的过滤方法及装置,旨在解决现有技术存在需要为每个应用程序设置一代理才能对网络访问氢气进行过滤的问题。
[0005]一方面,提供一种网络访问请求的过滤方法,所述方法包括:
[0006]获取为所述网络访问请求生成的文件描述符;
[0007]监测针对所述文件描述符生成的所述网络访问请求;
[0008]获取监测到的所述网络访问请求的头信息;
[0009]当所述网络访问请求的头信息符合预设的过滤条件时,过滤掉所述网络访问请求。
[0010]另一方面,提供一种网络访问请求的过滤装置,所述装置包括:
[0011]描述符获取单元,用于获取为所述网络访问请求生成的文件描述符;
[0012]请求监测单元,用于监测针对所述描述符获取单元获取的文件描述符生成的所述网络访问请求;
[0013]头信息获取单元,用于获取监测到的所述网络访问请求的头信息;
[0014]请求过滤单元,用于当所述网络访问请求的头信息符合预设的过滤条件时,过滤掉所述网络访问请求。
[0015]在本发明实施例中,通过获取为网络访问请求生成的文件描述符,从而可监测到针对该文件描述符生成的网络访问请求,获取监测到的该网络访问请求的头信息,通过将该头信息与预设的过滤条件进行比较,即可根据比较结果确定是否需要过滤掉该网络访问请求,从而不需要为每个应用程序设置代理,也可以快速、高效的实现网络访问请求的过滤。

【专利附图】

【附图说明】
[0016]图1是本发明实施例提供的网络访问请求的过滤方法的实现流程图;
[0017]图2是本发明实施例提供的网络访问请求的过滤装置的结构框图。

【具体实施方式】
[0018]为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
[0019]在本发明实施例中,通过获取为网络访问请求生成的文件描述符,从而可监测到针对该文件描述符生成的网络访问请求,获取监测到的该网络访问请求的头信息,通过将该头信息与预设的过滤条件进行比较,从而实现对网络访问请求进行过滤的目的。
[0020]为了说明本发明所述的技术方案,下面通过具体实施例来进行说明。
[0021]图1示出了本发明实施例提供的网络访问请求的过滤方法的实现流程,详述如下:
[0022]SlOI,获取为网络访问请求生成的文件描述符。
[0023]在本实施例中,终端设备中的应用程序在需要访问网络服务器时,可向网络服务器发送网络访问请求。应用程序向网络服务器发送网络访问请求的过程一般是先与网络服务器建立连接,再向网络服务器发送网络访问请求。在与网络服务器建立连接时,一般需要为该网络访问请求创建一文件描述符,用于标识该网络访问请求所对应的文件。在为网络访问请求创建了文件描述符后,即可针对该文件描述符生成网络访问请求,并将生成的网络访问请求发送至网络服务器。
[0024]文件描述符是一个简单的整数,用以标明每一个被进程所打开的文件和socket。操作系统内核一般利用文件描述符(file descriptor, fd)来访问文件,在打开现存文件或新建文件时,操作系统内核会返回一个文件描述符。读写文件也需要使用文件描述符来指定待读与的文件。
[0025]其中终端设备包括但不限于移动终端、计算机等,尤其是采用Linux操作系统或者Unix操作系统的终端设备。
[0026]其中网络访问请求包括但不限于HTTP请求、文件传输协议(File TransferProtocol, FTP)请求。
[0027]其中获取为网络访问请求生成的文件描述符的具体过程如下:
[0028]Al、监测终端设备中的网络端口,捕获该网络端口的网络访问请求。
[0029]在本实施例中,由于终端设备中的应用程序都是通过终端设备中的各种网络端口来发送网络访问请求的,因此,为了实现对网络访问请求的过滤,需要对终端设备中的网络端口进行监测,以及时获知终端设备中的应用程序向网络服务器发送网络访问请求。
[0030]在监测终端设备中的网络端口时,可以根据网络访问请求的过滤需求选择部分网络端口进行监测,或者选择所有网络端口进行监测。如当需要对HTTP请求进行过滤时,由于HTTP请求一般是通过终端设备的80端口发送的,因此,则可以对终端设备的80端口进行监测。如果需要对终端设备中的所有网络访问请求都进行过滤,则可以对终端设备的所有网络端口进行监测。
[0031 ] A2、获取为捕获到的网络访问请求生成的文件描述符。
[0032]具体的,对于采用不同操作系统的终端设备,获取为捕获到的所述网络访问请求生成的文件描述符的具体过程可能有所不同。如对于采用Linux操作系统或者Unix操作系统的终端设备来说,获取为捕获到的网络访问请求生成的文件描述符的具体过程如下:
[0033]调用操作系统中的网络连接(connect)函数,通过该connect函数为捕获到的网络访问请求创建文件描述符,获取该connect函数返回的文件描述符。
[0034]由于Linux操作系统或者Unix操作系统中原有的connect函数不具备返回文件描述符的功能,而为了实现网络访问请求的过滤,在本实施例中,预先编程实现一个包含Linux操作系统或者Unix操作系统中原有的connect函数的所有功能,并同时可返回为网络访问请求创建的文件描述符的connect函数,并通过在Linux操作系统或者Unix操作系统中插入一个内核模块,通过该插入的内核模块来修改connect的系统调用表,使得connect的地址指向本发明实施例中编程实现的可返回为网络访问请求创建的文件描述符的connect函数。
[0035]A3、将获取到的所述文件描述符添加至监控文件描述符列表中。
[0036]在本实施例中,通过将获取到的文件描述符添加至监控文件描述符列表中进行保存,从而可监测到针对监控文件描述符列表中的所有文件描述符生成的网络访问请求。
[0037]在将获取到的所述文件描述符添加至监控文件描述符列表中时,监测针对文件描述符生成的所述网络访问请求的步骤具体为:
[0038]监测针对监控文件描述符列表中的文件描述符生成的所述网络访问请求。
[0039]在本发明另一实施中,该方法还包括:
[0040]在获取到网络访问请求的头信息后,删除该监控文件描述符列表中的文件描述符。
[0041]S102,监测针对所述文件描述符生成的所述网络访问请求。
[0042]在本实施例中,当为网络访问请求建立了终端设备与网络服务器之间的连接后,即可针对为该网络访问请求创建的文件描述生成网络访问请求。通过对生成网络访问请求的过程进行监测,可以获取到该网络访问请求中包含的内容,如该网络访问请求的头信息坐寸ο
[0043]具体的,对于采用Linux操作系统或者Unix操作系统的终端设备来说,应用程序可以通过调用操作系统中的写(write)函数来生成针对文件描述符的网络访问请求。本发明实施例在监测到应用程序调用操作系统中的写(write)函数的操作时,即认为监测到针对文件描述符生成的网络访问请求。
[0044]S103,获取监测到的所述网络访问请求的头信息。
[0045]其中网络访问请求的头信息包括但不限于主机(host)标识、网络端口(port)号和路径(path)。其中主机标识是指该网络访问请求需要访问的网络服务器的标识。网络端口号是指,路径是指。
[0046]在本实施例中,当监测到正在针对文件描述符生成网络访问请求时,获取该网络访问请求的头信息。如当应用程序调用写(write)函数写入网络访问请求的请求头时,读取该write函数的请求头,即可获取到该网络访问请求的头信息。
[0047]在获取网络访问请求的头信息时,可以先分析出该网络访问请求的请求头的格式,再根据不同网络访问请求的请求头的格式进行获取,如对于HTTP请求,其请求头的格式一般如下:
[0048]http: //host [: port#] /path/./ [?query-string] [#anchor],从该格式的请求头中可方便、快速的获取到HTTP请求的头信息。
[0049]在本发明另一实施例中,当网络访问请求为HTTP请求时,获取监测到的所述网络访问请求的头信息具体为:
[0050]获取监测到的针对文件描述符第一次生成的HTTP请求的头信息。其中第一次生成的HTTP请求是指在针对文件描述符第一次写HTTP请求时的头信息。
[0051]在本实施例中,由于只获取监测到的针对文件描述符第一次生成的HTTP请求的头信息,从而拷贝数据的量较小,节省了过滤网络访问请求所耗费的系统资源。
[0052]S104,当所述网络访问请求的头信息符合预设的过滤条件时,过滤掉所述网络访问请求。
[0053]其中预设的过滤条件包括但不限于主机(host)白名单、主机黑名单、端口白名单、端口黑名单、路径白名单、路径黑名单中的一种或者多种组合。其中白名单是指不需要进行过滤的,黑名单是指需要进行过滤的。举例说明如下:主机白名单是指若网络访问请求的头信息中的主机标识在该主机白名单内,则不需要对该网络访问请求进行过滤,主机黑名单是指若网络访问请求的头信息中的主机标识在该主机白名单内,则需要过滤掉该网络访问请求。端口白名单、端口黑名单以及路径白名单、路径黑名单可以依此类推。
[0054]其中当所述网络访问请求的头信息符合预设的过滤条件时,过滤掉所述网络访问请求的步骤具体如下:
[0055]B1、判断网络访问请求的头信息是否符合预设的过滤条件,如果是,执行B2,否则执行B3。
[0056]其中判断网络访问请求的头信息是否符合预设的过滤条件的具体过程如下:
[0057]判断网络访问请求的头信息中的主机标识是否在主机黑名单中,如果是,则判定该网络访问请求的头信息符合预设的过滤条件,否则判定该网络访问请求的头信息不符合预设的过滤条件。
[0058]在本发明另一实施例中,判断网络访问请求的头信息是否符合预设的过滤条件的具体过程如下:
[0059]判断网络访问请求的头信息中的主机标识是否在主机白名单中,如果是,则判定该网络访问请求的头信息不符合预设的过滤条件,否则判定该网络访问请求的头信息符合预设的过滤条件。
[0060]在本发明另一实施例中,判断网络访问请求的头信息是否符合预设的过滤条件的具体过程如下:
[0061]判断网络访问请求的头信息中的网络端口号是否在端口白名单中,如果是,则判定该网络访问请求的头信息不符合预设的过滤条件,否则判定该网络访问请求的头信息符合预设的过滤条件。
[0062]在本发明另一实施例中,判断网络访问请求的头信息是否符合预设的过滤条件的具体过程如下:
[0063]判断网络访问请求的头信息中的网络端口号是否在端口黑名单中,如果是,则判定该网络访问请求的头信息符合预设的过滤条件,否则判定该网络访问请求的头信息不符合预设的过滤条件。
[0064]在本发明另一实施例中,判断网络访问请求的头信息是否符合预设的过滤条件的具体过程如下:
[0065]判断网络访问请求的头信息中的路径是否在路径白名单中,如果是,则判定该网络访问请求的头信息不符合预设的过滤条件,否则判定该网络访问请求的头信息符合预设的过滤条件。
[0066]在本发明另一实施例中,判断网络访问请求的头信息是否符合预设的过滤条件的具体过程如下:
[0067]判断网络访问请求的头信息中的路径是否在路径黑名单中,如果是,则判定该网络访问请求的头信息符合预设的过滤条件,否则判定该网络访问请求的头信息不符合预设的过滤条件。
[0068]在本发明另一实施例中,判断网络访问请求的头信息是否符合预设的过滤条件的具体过程如下:
[0069]判断网络访问请求的头信息中的主机标识是否在主机白名单中,如果否,则判定网络访问请求的头信息符合预设的过滤条件,否则,进一步判断判断网络访问请求的头信息中的网络端口号是否在端口白名单中,如果是,则判定该网络访问请求的头信息不符合预设的过滤条件,否则判定该网络访问请求的头信息符合预设的过滤条件。
[0070]在本发明另一实施例中,判断网络访问请求的头信息是否符合预设的过滤条件的具体过程如下:
[0071]判断网络访问请求的头信息中的主机标识是否在主机白名单中,如果否,则判定网络访问请求的头信息符合预设的过滤条件,否则,进一步判断判断网络访问请求的头信息中的网络端口号是否在端口黑名单中,如果是,则判定该网络访问请求的头信息符合预设的过滤条件,否则判定该网络访问请求的头信息不符合预设的过滤条件。
[0072]在本发明另一实施例中,判断网络访问请求的头信息是否符合预设的过滤条件的具体过程如下:
[0073]判断网络访问请求的头信息中的主机标识是否在主机白名单中,如果否,则判定网络访问请求的头信息符合预设的过滤条件,否则,进一步判断判断网络访问请求的头信息中的网络端口号是否在端口白名单中,如果否,则判定网络访问请求的头信息符合预设的过滤条件,否则,进一步判断判断网络访问请求的头信息中的路径是否在路径白名单中,如果是,则判定该网络访问请求的头信息不符合预设的过滤条件,否则判定该网络访问请求的头信息符合预设的过滤条件。
[0074]在本发明另一实施例中,判断网络访问请求的头信息是否符合预设的过滤条件的具体过程如下:
[0075]判断网络访问请求的头信息中的主机标识是否在主机白名单中,如果否,则判定网络访问请求的头信息符合预设的过滤条件,否则,进一步判断判断网络访问请求的头信息中的网络端口号是否在端口白名单中,如果否,则判定网络访问请求的头信息符合预设的过滤条件,否则,进一步判断判断网络访问请求的头信息中的路径是否在路径黑名单中,如果是,则判定该网络访问请求的头信息符合预设的过滤条件,否则判定该网络访问请求的头信息不符合预设的过滤条件。
[0076]B2、过滤掉该网络访问请求。
[0077]其中过滤掉该网络访问请求的方式可以为不再继续生成该网络访问请求,或者不将生成的网络访问请求发送至网络服务器。当然还可以为其他方式,在此不再一一例举。其中过滤掉网络访问请求的具体过程,举例说明如下:
[0078]当在调用write函数写网络访问请求的请求头时,若判定该网络访问请求的头信息符合预设的过滤条件,则停止该写操作,不再继续生成该网络访问请求,或者当判定该网络访问请求的头信息符合预设的过滤条件时,write函数已经写完该网络访问请求,则取消该网络访问请求的发送,以达到过滤掉该网络访问请求的目的。
[0079]B3、将生成的网络访问请求发送至网络服务器。
[0080]在本发明实施例中,通过获取为网络访问请求生成的文件描述符,从而可以监测到针对该文件描述符生成的网络访问请求,通过获取监测到的网络访问氢气的头信息,将该头信息与预设的过滤条件进行比较,即可根据比较结果确定是否需要过滤掉该网络访问请求,从而快速、高效的实现网络访问请求的过滤。
[0081]本发明实施例提供的网络访问请求的过滤方法可适用于采用Linux操作系统、Unix操作系统的终端设备。
[0082]图2示出了本发明实施例提供的网络访问请求的过滤装置的结构,为了便于说明仅不出了与本发明实施例相关的部分。
[0083]该装置可以用于计算机等电子设备,可以是运行于这些设备内的软件单元、硬件单元或者软硬件相结合的单元,也可以作为独立的挂件集成到这些设备中或者运行于这些设备的应用系统中,其中:
[0084]描述符获取单元1,用于获取为所述网络访问请求生成的文件描述符。
[0085]其中网络访问请求包括超文本传输协议HTTP请求、文件传输协议FTP请求。
[0086]在本发明优选实施例中,该描述符获取单元I具体用于监测终端设备中的网络端口,捕获所述网络端口的网络访问请求;获取为捕获到的所述网络访问请求生成的文件描述符;将获取到的所述文件描述符添加至监控文件描述符列表中。
[0087]在本发明优选实施例中,该所述描述符获取单元I具体还用于调用网络连接函数,通过所述网络连接函数为捕获到的所述网络访问请求创建文件描述符,获取所述网络连接函数返回的所述文件描述符。
[0088]请求监测单元2,用于监测针对所述描述符获取单元获取的文件描述符生成的所述网络访问请求。
[0089]头信息获取单元3,用于获取监测到的所述网络访问请求的头信息。
[0090]在本发明另一实施例中,当网络访问请求为HTTP请求时,获取监测到的所述网络访问请求的头信息具体为:
[0091]获取监测到的针对文件描述符第一次生成的HTTP请求的头信息。其中第一次生成的HTTP请求是指在针对文件描述符第一次写HTTP请求时的头信息。
[0092]请求过滤单元4,用于当所述网络访问请求的头信息符合预设的过滤条件时,过滤掉所述网络访问请求。
[0093]其中预设的过滤条件包括主机白名单、主机黑名单、端口白名单、端口黑名单、路径白名单、路径黑名单中的一种或者多种组合。
[0094]优选的,该请求过滤单元4具体用于当所述网络访问请求的头信息中的主机标识在所述主机黑名单中时,或者所述网络访问请求的头信息中的主机标识不在所述主机白名单中时,过滤掉所述网络访问请求。
[0095]优选的,该请求过滤单元4具体还用于当所述网络访问请求的头信息中的主机标识在所述主机白名单,且所述网络访问请求的头信息中的网络端口号在所述端口黑名单时,过滤掉所述网络访问请求;当所述网络访问请求的头信息中的主机标识在所述主机白名单,且所述网络访问请求的头信息中的网络端口号不在所述端口白名单时,过滤掉所述网络访问请求。
[0096]优选的,该请求过滤单元4具体还用于当所述网络访问请求的头信息中的主机标识在所述主机白名单,且所述网络访问请求的头信息中的网络端口号在所述端口白名单,且所述网络访问请求的头信息中的路径在所述路径黑名单时,过滤掉所述网络访问请求;当所述网络访问请求的头信息中的主机标识在所述主机白名单,且所述网络访问请求的头信息中的网络端口号在所述端口白名单,且所述网络访问请求的头信息中的路径不在所述路径白名单时,过滤掉所述网络访问请求。
[0097]值得注意的是,上述系统,所包括的各个单元只是按照功能逻辑进行划分的,但并不局限于上述的划分,只要能够实现相应的功能即可;另外,各功能单元的具体名称也只是为了便于相互区分,并不用于限制本发明的保护范围。
[0098]本领域普通技术人员可以理解,实现上述实施例方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,所述的程序可以在存储于一计算机可读取存储介质中,所述的存储介质,如R0M/RAM、磁盘、光盘等。
[0099]在本发明实施例中,通过获取为网络访问请求生成的文件描述符,从而可以监测到针对该文件描述符生成的网络访问请求,通过获取监测到的网络访问氢气的头信息,将该头信息与预设的过滤条件进行比较,即可根据比较结果确定是否需要过滤掉该网络访问请求,从而不需要为每个应用程序设置代理,也可以快速、高效的实现网络访问请求的过滤。
[0100]以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
【权利要求】
1.一种网络访问请求的过滤方法,其特征在于,所述方法包括: 获取为所述网络访问请求生成的文件描述符; 监测针对所述文件描述符生成的所述网络访问请求; 获取监测到的所述网络访问请求的头信息; 当所述网络访问请求的头信息符合预设的过滤条件时,过滤掉所述网络访问请求。
2.如权利要求1所述的方法,其特征在于,所述获取所述网络访问请求所对应的文件描述符,具体包括: 监测终端设备中的网络端口,捕获所述网络端口的网络访问请求; 获取为捕获到的所述网络访问请求生成的文件描述符; 将获取到的所述文件描述符添加至监控文件描述符列表中。
3.如权利要求2所述的方法,其特征在于,所述获取为捕获到的所述网络访问请求生成的文件描述符,具体包括: 调用网络连接函数,通过所述网络连接函数为捕获到的所述网络访问请求创建文件描述符,获取所述网络连接函数返回的所述文件描述符。
4.如权利要求1所述的方法,其特征在于,所述网络访问请求包括超文本传输协议HTTP请求、文件传输协议FTP请求。
5.如权利要求1所述的方法,其特征在于,所述预设的过滤条件包括主机白名单、主机黑名单、端口白名单、端口黑名单、路径白名单、路径黑名单中的一种或者多种组合。
6.如权利要求5所述的方法,其特征在于,所述当所述网络访问请求的头信息符合预设的过滤条件时,过滤掉所述网络访问请求,具体包括: 当所述网络访问请求的头信息中的主机标识在所述主机黑名单中时,或者所述网络访问请求的头信息中的主机标识不在所述主机白名单中时,过滤掉所述网络访问请求。
7.如权利要求5所述的方法,其特征在于,所述当所述网络访问请求的头信息符合预设的过滤条件时,过滤掉所述网络访问请求,具体包括: 当所述网络访问请求的头信息中的主机标识在所述主机白名单,且所述网络访问请求的头信息中的网络端口号在所述端口黑名单时,过滤掉所述网络访问请求; 当所述网络访问请求的头信息中的主机标识在所述主机白名单,且所述网络访问请求的头信息中的网络端口号不在所述端口白名单时,过滤掉所述网络访问请求。
8.如权利要求5所述的方法,其特征在于,所述当所述网络访问请求的头信息符合预设的过滤条件时,过滤掉所述网络访问请求,具体包括: 当所述网络访问请求的头信息中的主机标识在所述主机白名单,且所述网络访问请求的头信息中的网络端口号在所述端口白名单,且所述网络访问请求的头信息中的路径在所述路径黑名单时,过滤掉所述网络访问请求; 当所述网络访问请求的头信息中的主机标识在所述主机白名单,且所述网络访问请求的头信息中的网络端口号在所述端口白名单,且所述网络访问请求的头信息中的路径不在所述路径白名单时,过滤掉所述网络访问请求。
9.一种网络访问请求的过滤装置,其特征在于,所述装置包括: 描述符获取单元,用于获取为所述网络访问请求生成的文件描述符; 请求监测单元,用于监测针对所述描述符获取单元获取的文件描述符生成的所述网络访问请求; 头信息获取单元,用于获取监测到的所述网络访问请求的头信息; 请求过滤单元,用于当所述网络访问请求的头信息符合预设的过滤条件时,过滤掉所述网络访问请求。
10.如权利要求9所述的装置,其特征在于,所述描述符获取单元具体用于监测终端设备中的网络端口,捕获所述网络端口的网络访问请求;获取为捕获到的所述网络访问请求生成的文件描述符;将获取到的所述文件描述符添加至监控文件描述符列表中。
11.如权利要求10所述的装置,其特征在于,所述所述描述符获取单元具体还用于调用网络连接函数,通过所述网络连接函数为捕获到的所述网络访问请求创建文件描述符,获取所述网络连接函数返回的所述文件描述符。
12.如权利要求9所述的装置,其特征在于,所述网络访问请求包括超文本传输协议HTTP请求、文件传输协议FTP请求。
13.如权利要求9所述的装置,其特征在于,所述预设的过滤条件包括主机白名单、主机黑名单、端口白名单、端口黑名单、路径白名单、路径黑名单中的一种或者多种组合。
14.如权利要求13所述的装置,其特征在于,所述请求过滤单元具体用于当所述网络访问请求的头信息中的主机标识在所述主机黑名单中时,或者所述网络访问请求的头信息中的主机标识不在所述主机白名单中时,过滤掉所述网络访问请求。
15.如权利要求13所述的方法,其特征在于,所述请求过滤单元具体还用于当所述网络访问请求的头信息中的主机标识在所述主机白名单,且所述网络访问请求的头信息中的网络端口号在所述端口黑名单时,过滤掉所述网络访问请求;当所述网络访问请求的头信息中的主机标识在所述主机白名单,且所述网络访问请求的头信息中的网络端口号不在所述端口白名单时,过滤掉所述网络访问请求。
16.如权利要求13所述的装置,其特征在于,所述所述请求过滤单元具体还用于当所述网络访问请求的头信息中的主机标识在所述主机白名单,且所述网络访问请求的头信息中的网络端口号在所述端口白名单,且所述网络访问请求的头信息中的路径在所述路径黑名单时,过滤掉所述网络访问请求;当所述网络访问请求的头信息中的主机标识在所述主机白名单,且所述网络访问请求的头信息中的网络端口号在所述端口白名单,且所述网络访问请求的头信息中的路径不在所述路径白名单时,过滤掉所述网络访问请求。
【文档编号】H04L29/06GK104348799SQ201310329192
【公开日】2015年2月11日 申请日期:2013年7月31日 优先权日:2013年7月31日
【发明者】管胜 申请人:腾讯科技(深圳)有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1